全文获取类型
收费全文 | 121篇 |
免费 | 3篇 |
国内免费 | 5篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 7篇 |
综合类 | 119篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 9篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 9篇 |
2012年 | 5篇 |
2011年 | 17篇 |
2010年 | 7篇 |
2009年 | 9篇 |
2008年 | 9篇 |
2007年 | 4篇 |
2006年 | 2篇 |
2005年 | 6篇 |
2004年 | 2篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有129条查询结果,搜索用时 31 毫秒
1.
2.
据媒体报道和文献了解,唐庄镇四合社区在中国新农村建设过程中进行了有益的尝试,极大地拓宽了和丰富了新农村建设的外延和内涵,推动了农村向城市的转变,深化了农村的两个文明,对加快农村建设起到了积极的促进作用,因此我们利用暑期社会实践的机会选择它作为调研对象,研究新农村建设的发展情况,了解其对提高新农村建设下的农民生活质量及他们的精神需求所发挥的作用,以及当地新农村建设中存在的问题等等,并在此基础上对新农村建设提出实质性的建议。 相似文献
3.
根据解决最大独立集问题的需要,讨论了简化的粘贴模型,该模型只由单链DNA的存储链和分离板组成.以分离实验为基础提出了批分离实验和生化操作过程,该实验可以快速分离存储链.基于批分离实验设计了最大独立集问题的DNA算法,并给出其生化实现过程:先形成所有顶点子集的初始解空间;接着用批分离实验对每个顶点进行检测,筛选全部满足不相邻要求的顶点子集,从而得到全部独立集;然后通过电泳实验得到全部最大独立集;最后通过检测实验输出实验结果.讨论并证明了算法的正确性和复杂性,算法的操作次数是线性的,通过仿真实验说明了算法的有效性和可行性. 相似文献
4.
Web2.0时代的到来,催生了网络媒体。网络媒体以其与生俱来的优势成为传统媒体的强势对手。在线分类广告作为网络广告的一种,因为网络媒体的特性赋予了在线分类广告很多优势,不断蚕食报纸分类广告的市场份额。本文从在线分类广告在国内外发展现状及竞争优势分析出发,探讨其对报纸分类广告产生的冲击,希望对报业经营者有所启示。 相似文献
5.
在HSI颜色模型基础上提出了一种融合颜色和空间信息的彩色图像二值化算法.该算法对H,S,I通道依次进行动态阈值法、高低阈值法和直方图固定阈值法分割,并应用阈值结果到全局信息来获取二值化结果;针对阈值处理带来的纹理和光影的过分割,使用彩色形态学开运算进行区域合并.测试证明,此算法提取率高达98%,运行速度满足实时性要求. 相似文献
6.
在改革开放和社会主义市场经济大潮中,伴随着不断地社会变革与信息的快速传播,高校校园多元文化及不同观念的冲突与碰撞,引起少数自制力较差的学生不遵守学校规章制度,甚至无视法规危及他人安全。本文从分析学生违纪问题的不同成因入手,提出减少和避免严重违纪现象的管理措施。 相似文献
7.
通过以太网控制芯片RTL8019AS实现单片机与以太网的连接,采用AT89S52单片机作为通信系统的控制器,与多台单片机连接扩展,从而实现多台单片机通过以太网与PC机通讯. 相似文献
8.
设备故障停机时间受生产调度的影响较大,不能真实反映设备的自身性能,且具有很强的随机性和波动性,不适于直接用来进行自回归移动平均(auto-regressive moving average,ARMA)建模.针对此问题,提出一种设备故障评估指标--设备不可用度,将设备故障停机时间转换为设备不可用度,通过异常点替代和数据平... 相似文献
9.
基于贝叶斯网络和行为日志挖掘的行为信任控制 总被引:1,自引:0,他引:1
目前评估网络用户行为的方法成本高且缺乏可操作性,为了便捷有效地对用户行为信任进行预测与评价,文中首先提出了基于贝叶斯网络的用户行为信任预测和控制算法,算法利用聚类和分布密度函数设置算法参数,建立可量化的证据与信任等级之间的对应关系.接着实现基于IIS和.Net底层架构的可配置式信任管理插件,形成用户行为日志,为预测和控制算法提供证据,免除了一般Web日志的清洗工作.实验结果表明,文中算法可预测多属性下的行为信任等级,提高服务器的安全性和可靠性,并约束了用户的商业行为. 相似文献
10.
由于盲取证技术不需要任何预先嵌入的认证信息,而仅根据图像本身的统计特性就能鉴别数字图像的原始性、真实性和完整性,已经成为数字媒体安全领域的研究热点.文中介绍了数字图像中常见的区域复制篡改方式,分析实际篡改过程中可能涉及到的图像处理操作,总结归纳了区域复制篡改盲取证方法的一般流程.最后,指出现有目前方法存在的问题,并对盲取证技术未来的研究方向进行展望. 相似文献